素点と面の制圧。(デジタル版『ガイアプロジェクト』グリーンジンチャレンジ

筆者は『ガイアプロジェクト』では

  • ダー・シュワーム
  • 地球人
  • イタル人
  • アンバス族

を使っていますが、4番手でそれらが塞がれているときに時々使うのがグリーン人。

  • 航法1スタート。
  • 右学院を建てるまでQICの獲得が同量の鉱石に変換される。(この学院が建てられるまでQICを得ることができない)
  • ガイア惑星の入植の際、QICの代わりに追加の鉱石1で入植できる。
  • ガイア惑星に入植したとき、追加で2勝利点を得られる
  • 首府を建設した時に専用の同盟タイルを得られる。また、1鉱石を余分に収入で得られる

という、「ハマれば強いが簡単に潰される」という、ホームランか三振かみたいな種族。

特にQICが使えないため、目に見えるところで妨害されやすくなっています。

とはいえ、AIの難易度が低いため、なんとかしてみようと動いてみました。

勢力ボードはこちら。

鉱山は全て建てることができました。(暗黒惑星も入っています)

自力同盟は2つ。

研究はわかりやすく航法とガイアのみ。

Pros / Cons

Pros

受動パワーのマイナス点が8点程度ではありましたが、要所で強力なパワーアクション(2鉱石など)取れたこと、

そして、圧倒的な素点を稼げたことでしょうか。

Cons

最終ターン、空いている宙域に鉱山を置けなかったこと。そのせいで宙域のマジョリティを取ることができませんでした。

密集地帯でしっかり稼げる「ガイアの第三勢力」とも言えるグリーン人、癖があるけど

ラウンド中盤~終盤のラウンド行動にガイア入植があると俄然輝く勢力です。

ASNとは何か?インターネットの“住所録”を支える番号と「盗人宿」の把握

インターネットの通信は、単にIPアドレスだけで動いているわけではありません。
その裏側には ASN(Autonomous System Number) という仕組みがあり、これが世界中のネットワークをつないでいます。

本記事では、

  1. ASNとは何か
  2. なぜ存在するのか
  3. セキュリティ運用でどう役立つのか

を順番に解説します。

ASNとは何か

ASNは:

インターネット上の「組織単位の番号」

です。

もう少し正確に言うと:

独立したネットワークを運用する組織に割り当てられる識別番号

です。

例えば:

組織ASN
Amazon AWSAS14618
GoogleAS15169
MicrosoftAS8075
NTTAS2914

IPアドレスが「端末の住所」だとすると、ASNは「プロバイダや企業の名前札」

のようなものです。

なぜASNが必要なのか

インターネットは巨大なネットワークですが、実態は無数のネットワーク同士の集合体です。

各プロバイダ、クラウド事業者、大学、企業はそれぞれ独立したネットワークを持っています。

この独立した単位をAutonomous System(AS)

と呼びます。そしてその識別番号が ASNです。

郵便で例えると

  • IPアドレス = 家の住所
  • ASN = 市区町村

と考えていただくと分かりやすいでしょう。

郵便物はまず「市区町村」に届き、そこから各家庭へ配送されます。

インターネットでも:

  1. まずAS単位でルーティング
  2. その中でIP単位に配送

という仕組みになっています。

BGPとASN

ASNが本領を発揮するのは:

  • BGP(Border Gateway Protocol)

というルーティングプロトコルです。

BGPは「どのネットワークがどのIPを持っているか」

を世界中で共有する仕組みです。

例えば:

このIPレンジはAS14618(Amazon)が持っています

という情報を各AS同士が交換しています。

これによって世界中のルータが最適な経路を選べる

ようになります。言い換えるなら、ASNとBGPがなければ、現在の規模のインターネットは成立しません。

セキュリティ運用でのASNの意味

サーバーログを見ると攻撃IPがどこから来ているかを知りたくなりました。

そこで、ASN単位でみることにしました。

なぜ運用者はASNを見るのか

筆者が運用しているVPSはONE OUTSという独自防御システムを敷いていますが、ここでの防御は

  • IP単体BAN
  • ASN単位防御

なぜなら、多くの攻撃者は海外の規制が緩いプロバイダ/組織を隠れ蓑にしています。

  • 利用の際に厳格な身分証明がなく
  • 当局の規制が緩い(どころかそういう行為を推奨している

(『鬼平犯科帳』で言うなら「盗人宿」の概念です。

実際の例

では、そういったASNをどのように調べるのか?

Linuxでは使いやすいコマンドが存在します。

whois -h whois.cymru.com " -v 8.8.8.8"

と打ってみます。(言わずと知れたGoogleのDNSです

AS      | IP               | BGP Prefix          | CC | Registry | Allocated  | AS Name
15169   | 8.8.8.8          | 8.8.8.0/24          | US | arin     | 2023-12-28 | GOOGLE - Google LLC, US
  • ASN
  • 事業者
  • IPレンジ

が見えてきたという次第。これをサーバのログから調べるのはかなり困難なので、以下のようなワンライナーを組んでみました。

エラーログからIPを抽出し、一意にソートしてWHOIS情報(AS番号、国、事業者名)を取得します。

grep -oE '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+' /var/log/apache2/web_server_error.log \
| sort -u \
| while read ip; do
    whois -h whois.cymru.com " -v $ip" | tail -n1
  done

以下、無害化した解析結果テーブルです。(無害化に関してはAIの力を借りています

AS      | IP               | BGP Prefix          | CC | Registry | Allocated  | Info (Sanitized)
--------|------------------|---------------------|----|----------|------------|-------------------------------------------
58466   | 106.75.x.x       | 106.75.144.0/20     | CN | apnic    | 2011-03-23 | Major ISP / IDC Network (CN)
4837    | 123.139.x.x      | 123.138.0.0/15      | CN | apnic    | 2007-02-28 | China Network Backbone
8075    | 13.86.x.x        | 13.64.0.0/11        | US | arin     | 2015-03-26 | Global Cloud Service Provider (MS)
14061   | 144.126.x.x      | 144.126.208.0/20    | US | arin     | 2020-01-09 | Cloud Hosting / VPS Provider (DO)
212238  | 149.40.x.x       | 149.40.50.0/24      | US | arin     | 1992-01-28 | International Content Delivery Network
396982  | 162.216.x.x      | 162.216.150.0/24    | US | arin     | 2013-07-02 | Global Cloud Infrastructure (G)
51167   | 173.212.x.x      | 173.212.224.0/20    | DE | ripencc  | 2009-10-26 | European VPS/Dedicated Server Provider
211298  | 185.247.x.x      | 185.247.137.0/24    | GB | ripencc  | 2018-03-01 | Cyber Security Research Entity
213412  | 195.184.x.x      | 195.184.76.0/24     | FR | ripencc  | 2022-11-09 | Internet Scanning & Security Platform
398324  | 206.168.x.x      | 206.168.34.0/24     | US | arin     | 2022-10-26 | Global Threat Intelligence Scanner
14618   | 34.224.x.x       | 34.224.0.0/12       | US | arin     | 2016-09-12 | Global Cloud Services (AWS)
132203  | 43.153.x.x       | 43.153.0.0/18       | SG | apnic    | 1989-02-21 | Asia-Pacific Cloud Network (T)
6939    | 65.49.x.x        | 65.49.0.0/17        | US | arin     | 2007-10-04 | International Internet Backbone Provider
200593  | 91.202.x.x       | 91.202.233.0/24     | RU | ripencc  | 2008-03-03 | Eastern European Network Services

注意点

ログが数万行に及ぶ環境ではこの解析は膨大なものになります

head -50 /var/log/apache2/web_server_error.log | grep -oE '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+' \
| sort -u \
| while read ip; do
    whois -h whois.cymru.com " -v $ip" | tail -n1
  done

とした方が良いでしょう。

まとめ

こうして、ASNを調べることができれば、先に示した「悪辣な攻撃を行うクローラー/攻撃者が潜む盗人宿」的な事業体/ASNという、「盗人宿」ごとの対策が容易に行えます。

悪を知らぬものが悪を取り締まれるか

という「鬼平」の言葉を元にログを調べていく手法について紹介しました。

Matomo、強制SSL接続の実施

環境

  • Matomo 5.7.0
  • PHP-FPM8.3
  • Ubuntu 24.04

を利用中、Matomoの管理画面で

安全な SSL 接続のみで Matomo を使用することをお勧めします。 Http で安全でないアクセスを防ぐには、Matomo config / config.ini.php ファイルの General セクションに force_ssl = 1 を追加します。

と警告があったので、これに対処したときのメモです。

そもそもの問題として:SSL化することの意義

通信の盗聴と改ざんの防止(中間者攻撃対策)

HTTP(暗号化されていない接続)を利用している場合、ブラウザとサーバー間の通信内容はすべてプレーンテキスト(平文)で流れます。

  • ログイン情報の保護:
  • 管理画面にログインする際のユーザー名やパスワードがネットワーク上で丸見えになります。
  • 解析データの保護:
  • 収集しているアクセスログやレポートデータが第三者に盗み見られるリスクがあります。
  • 改竄防止:
  • 通信の途中でJavaScriptを注入されるなどの改竄を防ぎ、Matomoの正確な動作を保証します。

Cookie(セッション情報)の安全な送信

Matomoは管理者のログイン状態を保持するためにCookieを使用します。

  • セッションハイジャックの防止:
    • HTTPSを強制しない場合、ログイン状態を証明する「セッションID」が暗号化されずに送信される可能性があります。これが攻撃者に盗まれると、パスワードを知らなくても管理者としてログイン(なりすまし)されてしまいます。
  • Secure属性の有効化:
    • SSLを強制することで、ブラウザに対して「このCookieはHTTPS通信の時のみ送信する」という指示(Secure属性)が正しく機能するようになります。

ブラウザのセキュリティ仕様への対応

近年のWebブラウザ(Chrome, Firefox, Safariなど)は、セキュリティを重視しており、HTTP接続に対して厳格な制限を設けています。

  • SameSite属性の制限: 多くのブラウザでは、Cookieの SameSite=None 属性を利用する場合、Secure 属性(=HTTPS)が必須となっています。SSLを強制しないと、Matomoのトラッキングコードが正しく動作しなかったり、ログインが維持できなかったりする不具合の原因になります。
    -「保護されていない通信」の警告: HTTPでアクセスするとブラウザのアドレスバーに警告が表示され、ユーザーや管理者に不安を与えます。

リファラ(参照元)情報の保持

Webサイトの計測において重要な「どこから来たか」という情報(リファラ)は、「HTTPSのページからHTTPのページへ移動する際」にはセキュリティ上の理由でブラウザによって削除されることが一般的です。

もしMatomoのサーバーがHTTPで動作していると、HTTPS化されたサイトからの流入元データが取得できず、解析精度が著しく低下します。

筆者のサイトでは既に、apacheのバーチャルホスト設定で

<VirtualHost _default_:80>
ServerName hoge.example.com
 RewriteEngine On
        RewriteCond %{HTTPS} off
        RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
</VirtualHost>

としていますが、念には念を入れます。

大前提

「ドメインに即した証明書を取得していること」

が必要です。(設定メモ

さっくりとした手順

  1. matomoの.confファイルのバックアップを取ります。
  2. matomoの.confファイルの編集を行います。
  3. 設定を反映します。

matomoの.confファイルのバックアップ

  • バックアップディレクトリへコピー
sudo cp -pi /path/to/matomo/config/config.ini.php /path/to/backup/directory/conf_backup/config.ini.php.$(date +%Y%m%d)

`

.confの格納場所は自分の環境に合わせます。(筆者環境/home/www-data/matomo)

  • バックアップ確認
diff -u /path/to/backup/directory/conf_backup/config.ini.php.$(date +%Y%m%d) /path/to/matomo/config/config.ini.php

差分が無ければバックアップ成功です。

  • 再掲:なぜこの方法をとるのか?

「バックアップとオリジナルの両方があることが一発で分かるから」です。

cp -pi として、 ls -lを行うよりも確実です。

そして、この時点で差分があった場合は「これから修正するファイルを間違えた」というまたとない確認手段になります。(もしくはリアルタイムで改竄を受けているか、不思議なことが起こっているか)

matomoの.confファイルの編集

/path/to/matomo/config/config.ini.phpを、任意の方法で(教義・信仰に沿ったエディタで)編集します。

 [General]

セクションの下、trusted hostsあたりの直下に

force_ssl = 1

を追記して保存します。

  • 編集確認
diff -u /path/to/backup/directory/conf_backup/config.ini.php.$(date +%Y%m%d) /path/to/matomo/config/config.ini.php

以下のような結果が得られれば成功です。

 [General]
 salt = "UUID"
 trusted_hosts[] = "Your Domain"
+force_ssl = 1

このように、diffの元と先をcpの逆にすることは、編集したところが+で表示される視覚的な安心感を生みます。

設定反映

  • apache構文確認
sudo apache2ctl configtest

SyntaxOKを確認します。それ以外のエラーが起きていたら、編集時に誤りがあるので確認しましょう。

  • apache再開前確認
systemctl status apache2.service

active(running)を確認します

  • apache再開
sudo systemctl restart apache2.service
  • apache再開確認
systemctl status apache2.service

active(runnning)を確認します

  • php-fpm再開前確認
systemctl status php8.3-fpm.service 

active(running)を確認します

  • php-fpm再開
sudo systemctl restart php8.3-fpm.service 
  • php-fpm再開確認
systemctl status php8.3-fpm.service 

active(runnning)を確認します

設定反映確認

  1. 設定を行ったmatomoサイトに管理者権限でログインします。
  2. 設定 > システムの確認 > 完全なシステムチェックレポートを表示する をクリックします。
  3. 強制 SSL 接続にチェックが入っていれば設定完了です。

Matomoでcron処理を実行。

環境

  • Matomo 5.7.1
  • PHP-FPM8.3
  • Ubuntu 24.04

セルフホストでMatomoを用いている場合のcron処理を行ったときのメモです。

なぜcron処理が必要なのか?

Matomoには、データを処理する2つの方法があります。

  • リアルタイム集計(デフォルト): 管理画面を開いた瞬間に、溜まっている生データを計算してグラフを表示します。アクセスが少ないうちは良いですが、アクセスが増えると表示が非常に重くなります。
  • cronによる事前集計(推奨): 「5分に1回」などの頻度で、裏側でこっそり計算を済ませておきます。管理画面を開いたときは、計算済みの結果を表示するだけなので、動作が非常にサクサクになります。

さっくりとした手順

  1. crontabを編集します。
  2. Matomoの管理画面で設定を行います。

Crontab編集

  • crontabを開く
sudo crontab -u www-data -e

Matomoを実行しているユーザー(通常は www-data)として編集します。

  • 実行コマンドを追記する

ファイルの末尾に以下の1行を追加します(パスはご自身の環境に合わせて調整してください)。

5 * * * * /usr/bin/php /var/www/html/matomo/console core:archive --url=https://your-matomo-domain.com/ > /dev/null

解説: > 5: 毎時5分に実行するという意味。
/usr/bin/php: PHP 8.3の実行パス。
core:archive: これが「溜まったデータを集計しろ」というMatomo専用の命令です。

Matomo管理画面での設定変更

cronを設定しただけでは不十分です。Matomo側に「自分で集計するから、画面を開いたときに集計しなくていいよ」と教える必要があります。

  1. Matomoにログインし、「設定(歯車アイコン)」をクリックします。
  2. 左メニューの 「システム」 > 「一般設定」 を開きます。
  3. 「アーカイブの設定」 セクションを確認します。
    1. 「ブラウザでレポートを表示するときにアーカイブをトリガーする」を 「いいえ」 に変更。
  4. 下部の「保存」ボタンをクリックします。

注意点

  • PHP 8.3のメモリ制限:
    • 大規模なデータを集計する場合、CLI(コマンドライン)用の php.inimemory_limit を多めに(512Mや1Gなど)設定しておくと安心です。
  • ログの確認:
    • 最初は > /dev/null を書かずに実行して、エラーが出ないか確認することをおすすめします。

その他の設定に関しては改めて述べます。

Ubuntu パッケージ更新エラーの解決メモ

aptitude(apt)で捕まったときのメモです。

発生した状況

Ubuntu 24.04 で sudo aptitude update を実行した際、Phusion Passenger リポジトリに対して以下のエラーおよび警告が発生しました。

  • エラー:
    • 公開鍵を利用できないため、以下の署名は検証できませんでした: NO_PUBKEY D870AB033FB45BD1
  • 警告:
    • Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.

原因

GPG鍵の欠落:

システムが Passenger リポジトリのパッケージが真正なものであるかを確認するための公開鍵を持っていませんでした。

古い管理形式(非推奨):

以前の Ubuntu で一般的だった apt-key による鍵登録を行っていましたが、Ubuntu 24.04 ではその管理方式がセキュリティ上の理由で非推奨(Deprecated)となっていたためです。

対処内容

以下の手順で、鍵を新しい推奨形式(個別のキーリング管理)へ移行させました。

鍵の抽出と個別保存

sudo gpg --no-default-keyring --keyring /etc/apt/trusted.gpg --export D870AB033FB45BD1 | sudo tee /usr/share/keyrings/phusion-passenger.gpg > /dev/null

古い管理リストから鍵を削除

sudo apt-key del D870AB033FB45BD1

リポジトリ設定の更新

/etc/apt/sources.list.d/passenger.list 内の記述に [signed-by=/usr/share/keyrings/phusion-passenger.gpg] を追記し、特定のリポジトリと鍵を紐付けました。

→ 筆者にしては珍しく.listのバックアップを取っていませんが(切り戻しを取れるようにしていません)、これは「切り戻したところで古い鍵形式だから」です。

解決確認

sudo aptitude update

でエラーがないことを確認します。

作業が必要だった理由(背景)

Ubuntu 22.04 以降、OSのセキュリティ設計が強化され、

「すべてのリポジトリで共通の鍵束を使う方式」から「リポジトリごとに専用の鍵を個別に指定する方式」

への完全移行が推奨されているためです。これにより、以下のメリットがあります。

  • セキュリティ向上:
    • 万が一、一つのリポジトリの鍵が漏洩・悪用された場合でも、他のリポジトリの安全性に影響を与えない設計になっています。
  • メンテナンス性の向上:
    • どの鍵がどのリポジトリのものかが明確になり、不要になった鍵の削除や更新が安全に行えます。

海鮮の休日。

日曜に戴いた食事が素晴らしかったです。

ズワイガニ丸ごと一杯という昼食。

カニビルがついているということは、脱皮から間が空いた「ギッシリと身が詰まった」証であり、蟹味噌もたっぷりでした。

夕飯は海鮮丼セット。金目鯛の紙鍋までついていくルという豪華仕様。

デザートまでついてくる豪華さでした。

ジンバル、統率者メモ2026/02/01

最初に組んだ統率者なだけに、さらに手を入れたいデッキ。特に、性質上、アーティファクトトークンがフィーチャーされるほど自然に強化されるのが強みです。

統率者

《グレムリンの神童、ジンバル/Gimbal, Gremlin Prodigy(MOC)》

クリーチャー

  • 《金属の徒党の種子鮫/Chrome Host Seedshark(MOM)》
  • 《エーテリウムの達人/Master of Etherium(MOC)》
  • 《河童の砲手/Kappa Cannoneer(NEC)》
  • 《煌めくドラゴン/Shimmer Dragon(MOC)》
  • 《破片撒きのスフィンクス/Sharding Sphinx(MOC)》
  • 《ガラクタ這い/Junk Winder(MOC)》
  • 《ゴブリンの武器職人、トッゴ/Toggo, Goblin Weaponsmith(CMR)》
  • 《ピア・ナラーとキラン・ナラー/Pia and Kiran Nalaar(MOC)》
  • 《黄金架のドラゴン/Goldspan Dragon(M3C)》
  • 《極楽鳥/Birds of Paradise(RVR)》
  • 《金のガチョウ/Gilded Goose(MOC)》
  • 《桜族の長老/Sakura-Tribe Elder(CHK)》
  • 《目ざとい新人/Sharp-Eyed Rookie(MKM)》
  • 《砂嵐の回収者/Sandstorm Salvager(BIG)》
  • 《ペレグリン・トゥック/Peregrin Took(LTR)》
  • 《不屈の補給兵/Tireless Provisioner(MOC)》
  • 《ウークタビーの王子、キーボ/Kibo, Uktabi Prince(J22)》
  • 《永遠の証人/Eternal Witness(5DN)》
  • 《転置された恐竜/Displaced Dinosaurs(WHO)》
  • 《歩行バリスタ/Walking Ballista(PIP)》
  • 《搭載歩行機械/Hangarback Walker(ORI)》
  • 《アカデミーの整備士/Academy Manufactor(MOC)》
  • 《真面目な身代わり/Solemn Simulacrum(M21)》
  • 《ワームとぐろエンジン/Wurmcoil Engine(SOM)》
  • 《第三の道の偶像破壊者/Third Path Iconoclast(BRO)》
  • 《ガチョウの母/The Goose Mother(WOE)》
  • 《氷刻み、スヴェラ/Svella, Ice Shaper(KHM)》
  • 《双子唱者、アドリックスとネヴ/Adrix and Nev, Twincasters(C21)》
  • 《3代目ドクター/The Third Doctor(WHO)》
  • 《私立探偵、ダッガン/Duggan, Private Detective(WHO)》
  • 《波ふるい/Wavesifter(MKC)》
  • 《テルカーの技師、ブルーディクラッド/Brudiclad, Telchor Engineer(MUL)》
  • 《フラクタルの花、エシックス/Esix, Fractal Bloom(MKC)》

インスタント

  • 《サイクロンの裂け目/Cyclonic Rift(RVR)》(GC)
  • 《手慣れた複製/Masterful Replication(MOC)》
  • 《ウルザの命令/Urza's Command(BRO)》
  • 《シンクロ解除/Desynchronization(ACR)》
  • 《精神壊しの罠/Mindbreak Trap(OTP)》
  • 《意志の力/Force of Will(ALL)》(GC)
  • 《召喚の調べ/Chord of Calling(M15)》

ソーサリー

  • 《焦熱の合流点/Fiery Confluence(MOC)》
  • 《耕作/Cultivate(EOC)》
  • 《根から絶つ/Root Out(MOC)》
  • 《原初の命令/Primal Command(STA)》

アーティファクト

  • 《太陽の指輪/Sol Ring(ZNC)》
  • 《連合の蛹/Combine Chrysalis(MOC)》
  • 《シミックの印鑑/Simic Signet(RVR)》
  • 《スカイクレイブの秘宝/Skyclave Relic(MOC)》
  • 《複製する指輪/Replicating Ring(MOC)》
  • 《世界歩きの兜/Worldwalker Helm(BIG)》
  • 《共同魂の刃/Blade of Shared Souls(ONE)》
  • 《エシカの戦車/Esika's Chariot(KHM)》

エンチャント

  • 《月への封印/Imprisoned in the Moon(VOC)》
  • 《機械化製法/Mechanized Production(PIP)》
  • 《鏡割りの寓話/Fable of the Mirror-Breaker(NEO)》
  • 《荒廃した芽ぐみ/Blighted Burgeoning(MOM)》
  • 《殺しのサービス/Killer Service(NCC)》
  • 《倍増の季節/Doubling Season(WOT)》

プレインズウォーカー

  • 《王冠泥棒、オーコ/Oko, Thief of Crowns(OTP)》
  • 《崇高な工匠、サヒーリ/Saheeli, Sublime Artificer(WAR)》
  • 《ウルザの後継、カーン/Karn, Scion of Urza(DOM)》

土地

  • 《島/Ilsand》
  • 《島/Ilsand》
  • 《島/Ilsand》
  • 《島/Ilsand》
  • 《山/Mountain》
  • 《山/Mountain》
  • 《森/Forest》
  • 《森/Forest》
  • 《森/Forest》
  • 《森/Forest》
  • 《モリアの坑道/Mines of Moria(LTR)》
  • 《ホビット庄/The Shire(LTR)》
  • 《苔汁の橋/Mosswort Bridge(LRW)》
  • 《硫黄の滝/Sulfur Falls(DOM)》
  • 《尖塔断の運河/Spirebluff Canal(KLD)》
  • 《凍沸の交錯/Frostboil Snarl(MOC)》
  • 《蒸気孔/Steam Vents(GPT)》
  • 《シヴの浅瀬/Shivan Reef(ORI)》
  • 《焦熱島嶼域/Fiery Islet(MH1)》
  • 《内陸の湾港/Hinterland Harbor(DMR)》
  • 《燃えがらの林間地/Cinder Glade(MOC)》
  • 《怒り狂う山峡/Raging Ravine(CLB)》
  • 《銅線の地溝/Copperline Gorge(SOM)》
  • 《獲物道/Game Trail(MOC)》
  • 《踏み鳴らされる地/Stomping Ground(RNA)》
  • 《火の灯る茂み/Fire-Lit Thicket(SHM)》
  • 《植物の聖域/Botanical Sanctum(KLD)》
  • 《ヤヴィマヤの沿岸/Yavimaya Coast(M15)》
  • 《蔦明の交錯/Vineglimmer Snarl(MOC)》
  • 《繁殖池/Breeding Pool(DIS)》
  • 《シミックの成長室/Simic Growth Chamber(DIS)》
  • 《遊牧民の前哨地/Nomad Outpost(DMC)》
  • 《ケトリアのトライオーム/Ketria Triome(IKO)》
  • 《統率の塔/Command Tower(MOC》
  • 《無限地帯/Myriad Landscape(ZNC)》
  • 《ホビット庄の段々畑/Shire Terrace(LTR)》
  • 《霧深い雨林/Misty Rainforest(ZNE)》
  • 《樹木茂る山麓/Wooded Foothills(ONS)》

ゲームチェンジャーカードがあるとはいえ、アーティファクト全破壊1~2枚は持ちこたえられる継戦能力があるため、わいわい楽しむにはちょうどいい統率者と定義しています。

ライザリン・シュタウト 水着Ver. 1/4スケールフィギュア(DesignCOCO開封)

2024年末に注文したものが、1年の時を経て到着です。

DesignCOCOによる「1/4」スケールフィギュア。

ライザのフィギュアをあまたお迎えすれど、このサイズは初。箱の時点で圧倒的なスケール感です。

全身像はこちら。これがどれほどの大きさかは

1/7や1/6でも「1/12に見える」ぐらいですから相当です。

プロポーションも抜群。浮き輪の素材も本物という念の入れよう。

収納する場所があってよかったという形です。

Nextcloud Client 4.0.5アップグレードの失敗時の対応。

ローカルサーバに設置されているNextcloudを利用するためのデスクトップクライアント。

自動更新するはずが、以下のメッセージが出て

「再起動してアップデート」をクリックしても同じエラーが発生。

これの対処のメモです。

参考手順(というよりもリリース)

対処手順

タスクバーから「Nextcloudを終了」でアプリを終了します。

Nextcloud クライアント公式に飛びます。

v4.0.6以降をダウンロードして、インストーラーを実行します。

インストール終了後、上記エラーが出ないことを確認します。

メモ

  • クライアントを上書きするだけなのでデータや設定が吹き飛ぶことはありません。
  • 対処しないと延々と上記エラーが出続けてフラストレーションがたまります。
  • Nextcloudの設定に問題があるわけでもありません。

Zram運用後のメモリ量の推移

昨日運用を開始したzram。その効果を実感できる「単体テスト」にぶち当たりました。

  • 必要に応じて動かし
  • アップデートでメモリを恐ろしく消費する

Growiのアップデートです。

zram導入・運用環境 メモリ推移比較

項目1. 導入直後2. Growiアップデート後3. Growi起動中(安定時)
物理メモリ(使用/Total)2.78 / 5.78 GiB(高負荷)2.9 / 5.8 GiB
物理メモリ(空き/可用)0.42 GiB (Free)-2.9 GiB (Available)
zram展開サイズ (DATA)-1.4 GiB927.6 MiB
zram実占有 (TOTAL)-333.6 MiB258.1 MiB
圧縮率 (zstd)-約4.3倍約5.5倍
ディスクスワップ使用量0.02 GiB0 B0 B
主な状態初期クリーン状態ビルド等のメモリ最大消費時安定稼働・メモリ余裕あり

数値から見る運用の要諦

  • 導入直後はFreeが0.42GiBと心許ない数値でしたが、安定稼働時にはAvailableが2.9GiBまで回復しており、OSが自由に使える「机の広さ」が広くなっています。
  • Growiアップデートという最大の難所においても、Disk Swapを0Bに抑え込めたことが、システム全体のレスポンス維持に直結しています。
  • 安定稼働時に圧縮率が5.5倍まで向上しているのは、メモリ内の重複データやテキストデータが効率よく整理されているzstdの底力を見ました。

ここからのまとめ

「取り敢えず私のサーバには合っている」という形。他、気がついた事項は随時フィードバックしていきます。

Page 1 of 282

Powered by WordPress & Theme by Anders Norén